- 博客(2)
- 收藏
- 关注
原创 RK检测工具Rootkitunhooker使用实验
SSDT钩子的检测和恢复,显示了内核系统调用表的所有函数、函数地址、挂钩标记和挂钩此函数的模块名字,单单是这个标签页提供了足够的信息来检测和清除90%的rootkit,在检测到一个钩子并且追踪到了挂钩些函数的模块名字(和安全软件对抗的模块)后,你可以清除所有的SSDT钩子,在注册表里搜索目标模块并且删除引用了模块的项,然后删除目标模块并重启。潜藏代码检测,这应该是Rootkit Unhooker特有的功能,主要是检测无标识的可执行代码片段(如驱动中隐藏的可执行代码)。5. 隐藏文件检测“Files”
2024-05-18 14:02:55
504
原创 BUUCTF-warmup
ffffllllaaaagggg,因为服务器会自动解一次码,所以p a g e 的 值 为 h i n t . p h p page的值为hint.php%3f../../../../../../../../ffffllllaaaagggg,又一次url解码后,page的值为hint.php_page的值为hint.php?第四个if,对page进行一次url解码并赋给_page,截取_page?file=hint.php,即访问source.php,hint.php的情况。四、查看hint.php。
2024-05-16 17:01:58
851
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人